4.3 Digitale Signatur
Die digitale Signatur wird in der digitalen Protokollierung äquivalent
zur eigenhändigen Unterschrift eingesetzt.
Die Idee der digitalen Signatur geht zurück auf die Kryptographen
Diffie und Hellman [Fox 12/97].
Für die Erzeugung einer digitalen Signatur eignen sich sowohl
symmetrische als auch asymmetrische Kryptoverfahren. Jedoch muß bei
Verwendung von symmetrischen Verfahren eine vertrauenswürdige Instanz
(Trustcenter, Zertifizierungsstelle) in das Verfahren mit einbezogen werden.
Diese muß von jedem Teilnehmer einen geheimen Schlüssel besitzen.
Wird ein Dokument verschlüsselt und unverschlüsselt an die vertrauenswürdige
Instanz gesendet, kann diese überprüfen, ob tatsächlich
mit dem geheimen Schlüssel des Sendenden verschlüsselt wurde
(nur der Besitzer des geheimen Schlüssels und die vertrauenswürdige
Instanz sind dazu in der Lage). Die vertrauenswürdige Instanz kann
in gleicher Weise das Dokument an einen beliebigen Teilnehmer unverschlüsselt
und verschlüsselt mit dessen geheimen Schlüssel senden. Dieser
kann prüfen, ob das Dokument wirklich von der vertrauenswürdigen
Instanz stammt.
Wesentlich eleganter eignen sich asymmetrische Kryptoverfahren für
das Erzeugen einer digitalen Signatur. Es wird keine vertrauenswürdige
Instanz benötigt. Das Dokument wird mit dem privaten Schlüssel
signiert und jeder kann mit dem zugehörigen öffentlichen Schlüssel
die Gültigkeit der Signatur prüfen. Damit sind diese Verfahren
auch für die Off-line-Anwendung besser geeignet.
In vielen Anwendungsfällen wird aus den zu signierenden Daten
vor deren Signatur ein Hashwert fester Länge mit einer Einweg-Hashfunktion
gebildet. Damit wird die Größe der Signatur unabhängig
von der Größe des Dokuments. Bei der Verwendung solcher verkürzten
Signaturen muß berücksichtigt werden, daß die Integrität
der Signatur auch von der Kollisionsfreiheit der verwendeten Hashfunktion
abhängig ist.
Bekannteste Verfahren für digitale Signaturen [MaßK
97] sind: